Российская хакерская группа APT29 применяет эксплоиты iOS и Android от коммерческих разработчиков шпионского ПО

CyberSecureFox 🦊

Исследователи из Google Threat Analysis Group (TAG) обнаружили, что российская хакерская группа APT29, также известная как Midnight Blizzard и Cozy Bear, использует эксплоиты для iOS и Android, разработанные коммерческими производителями шпионского программного обеспечения. Эта информация проливает свет на новые тактики, применяемые известными кибергруппировками, и подчеркивает растущую сложность ландшафта кибербезопасности.

Серия атак на правительственные сайты Монголии

По данным TAG, APT29 провела серию атак с ноября 2023 года по июль 2024 года, нацеленных на несколько правительственных сайтов Монголии. Хакеры использовали технику «watering hole» («водопой»), внедряя вредоносный код на легитимные веб-сайты и ожидая, пока пользователи с определенными характеристиками посетят их.

Хронология и детали атак

В ноябре 2023 года APT29 взломала монгольские правительственные сайты cabinet.gov[.]mn и mfa.gov[.]mn, добавив вредоносный iframe для эксплуатации уязвимости CVE-2023-41993 в iOS WebKit. Этот эксплоит был идентичен тому, который использовала компания Intellexa в сентябре 2023 года, когда уязвимость еще была 0-day.

В феврале 2024 года группа атаковала еще один правительственный сайт Монголии (mga.gov[.]mn), используя тот же эксплоит. В июле 2024 года APT29 применила эксплоиты для уязвимостей CVE-2024-5274 и CVE-2024-4671 в Google Chrome, чтобы атаковать пользователей Android, посещающих сайт mga.gov[.]mn.

Связь с коммерческими разработчиками шпионского ПО

Исследователи TAG отмечают, что эксплоиты, использованные APT29, практически идентичны тем, которые применялись в коммерческих шпионских решениях, созданных такими компаниями, как NSO Group и Intellexa. Это вызывает вопросы о том, как APT29 получила доступ к этим эксплоитам.

Возможные сценарии получения эксплоитов

Эксперты TAG предполагают несколько возможных сценариев:

  • Взлом поставщиков коммерческого шпионского ПО
  • Вербовка или подкуп сотрудников этих компаний
  • Прямое сотрудничество с компаниями или через посредников
  • Приобретение эксплоитов у брокеров уязвимостей, ранее продавших их NSO Group и Intellexa как 0-day

Последствия и значение для кибербезопасности

Использование APT29 эксплоитов, созданных коммерческими разработчиками шпионского ПО, подчеркивает растущую сложность и взаимосвязанность мира кибербезопасности. Это также поднимает вопросы о роли коммерческих производителей шпионского ПО и потенциальных рисках, связанных с распространением их продуктов.

Данный инцидент демонстрирует необходимость усиления международного сотрудничества в области кибербезопасности и разработки более строгих правил контроля за распространением и использованием шпионского ПО. Организациям и правительствам следует усилить меры защиты, регулярно обновлять программное обеспечение и проводить аудиты безопасности, чтобы минимизировать риски подобных атак.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.